Организация размещения, обработки, поиска,хранения и передачи информации
Защита информации от несанкционированного доступа
Политика безопасности. Механизмы поддержки политики безопасности
Политика безопасности
В широком смысле политика безопасности (ПБ) представляет собой правила обращения с информацией, принятые в данной организации. Применительно к защите информации в вычислительных системах можно сформулировать следующее определение.
Политикой безопасности называется совокупность правил, законов и практических рекомендаций, на основе которых строится управление, защита, распределение конфиденциальной информации в системе.
ПБ должна охватывать все особенности процесса обработки информации и определять поведение системы в различных ситуациях. Политика безопасности представляет собой набор требований, реализуемых с помощью организационных мер и программно-аппаратных средств.. Эти требования определяют архитектуру системы защиты информации.
Реализация политики безопасности для конкретной автоматизированной системы осуществляется с помощью соответствующих механизмов защиты и средств управления ими. Для конкретной организации ПБ должна быть индивидуальной, зависящей от применяемых технологий обработки информации, используемых программных и технических средств, существующих угроз защищаемой информации и прочих условий.
Механизмы поддержки политики безопасности
Механизмами поддержки политики безопасности являются специальные программные и аппаратные средства, которые применяются в системе защиты, а также ее соответствующие подсистемы.
К механизмам поддержки ПБ относятся:
средства идентификации и аутентификации пользователей;
средства контроля доступа;
криптографические средства (т. е. средства шифрования информации);
средства электронно-цифровой подписи;
средства контроля целостности;
средства аудита, т. е. фиксации действий пользователей системы;
механизмы защиты трафика;
механизмы управления маршрутизацией.
Средства идентификации и аутентификации пользователей системы
Идентификация пользователя — процесс распознавания пользователя системы по некоторому признаку. Обычно в компьютерных системах для идентификации используется некоторое кодовое имя пользователя.
Аутентификация — подтверждение того факта, что пользователь, предъявляющий системе некоторый идентификатор, действительно является тем, за кого себя выдает.
В простейших случаях для подтверждения своей подлинности пользователь должен предъявить пароль — набор некоторых символов, который предполагается известным только данному конкретному пользователю.
Кроме пары «имя — пароль» для идентификации и аутентификации пользователей системы применяются и другие параметры. Так, например, широкое распространение получили системы с использованием пластиковых электронных и магнитных карточек, устройств Touch Memory, смарт-карт. Для работы с различными видами карточек используется специально устройство, называемое считывателем, подсоединяемое к компьютеру. На карточках хранится некоторая информация, которая обрабатывается с помощью специального алгоритма, после чего принимается решение о полномочиях данного пользователя. Устройства Touch Memory обычно выполняются в виде брелоков, которые при соприкосновении со встроенным в ЭВМ считывателем обмениваются с ним идентифицирующей пользователя информацией. Эта информация в дальнейшем обрабатывается так же, как и в случае пластиковых карточек.
Также перспективным направлением развития средств идентификации/аутентификации является разработка систем, основанных на считывании биометрических параметров человека: отпечатки пальцев, форма кисти руки, рисунок сетчатки глаза и пр.
Средства контроля доступа
Средства контроля доступа тесно связаны с работой предыдущей подсистемы, так как решение о предоставлении некоторому субъекту доступа к информационным ресурсам решается на основании предоставленных им признаков, идентифицирующих его как правомочного пользователя системы.
Можно выделить несколько уровней контроля доступа.
1. Контроль доступа при входе в систему. Это означает, что к работе с системой допускается только определенный круг пользователей, каждый из которых имеет свой уникальный идентификатор и для каждого из них определены соответствующие права доступа.
2. Контроль доступа к отдельным объектам (файлам, папкам, базам данных и пр.). Даже субъекты, допущенные к работе в рамках одной и той же вычислительной системы, могут иметь различные полномочия на доступ к конкретным объектам. Так, некоторые файлы могут быть доступны только их владельцу или определенной им группе лиц. Тогда, при запросе на доступ к таким объектам, система защиты должна потребовать дополнительного подтверждения полномочий на право доступа.
3. Контроль доступа к отдельным устройствам системы. В этом случае, например, для установки соединения в рамках локальной вы числительной сети или для подключения к сети Интернет система
может потребовать от пользователя подтверждения его полномочий на доступ к средствам коммуникации.
Контроль доступа в зависимости от применяемого типа политики безопасности осуществляется на основании листов контроля доступа или сравнения меток пользователя и того объекта, к которому он запрашивает доступ.
Первый способ (листы контроля доступа) используется в рамках избирательной (дискреционной) политики безопасности. Лист контроля доступа представляет собой перечисление объектов с указанием для каждого из них тех пользователей, от имени которых разрешено обращение к данному объекту. Такой способ используется, например, в ОС Windows NT.
При так называемой многоуровневой политике безопасности разрешение на доступ субъекта к объекту дается на основании сравнения соответствующих.меток: метки класса у субъекта и метки секретности у объекта. Если класс субъекта больше уровня секретности объекта, то этот субъект имеет право чтения информации, содержащейся в данном объекте. В противном случае, если класс субъекта меньше уровня секретности объекта, данный субъект имеет к объекту право доступа на запись. При одинаковом значении меток разрешены оба вида доступов. Право доступа на исполнение подразумевает наличие права доступа на чтение.
Криптографические средства
Криптографические средства являются основными при построении систем защиты компьютерных сетей. Задолго до появления ЭВМ люди старались сделать некоторые сведения недоступными для других. Простейшим способом для этого является преобразование обычного текста в некоторый непонятный набор символов, называемый шифрованным текстом (шифр-текстом). Исходный текст называется открытым текстом. Процесс преобразования открытого текста в шифрованный называется шифрованием. Некоторая хранящаяся в тайне информация, позволяющая производить шифрование, а также обратное преобразование для прочтения открытого текста законным получателем, называется ключом.
Современные криптографические средства предлагают большой выбор различных систем и способов шифрования информации.
Их можно разделить на две группы:
— системы с секретным ключом — симметричные системы;
—системы с открытым ключом — асимметричные системы.
Системы с секретным ключом являются классическим способом шифрования информации. В этих системах для пары отправитель - получатель сообщения имеется договоренность об используемом для зашифрования/расшифрования ключе, известном только им. Если ключ становится известным злоумышленнику, то вся система выходит из строя, так как противник может читать все сообщения, которыми будут обмениваться абоненты.
В системах с открытым ключом каждый пользователь имеет пару ключей. Один — открытый, который он делает известным для всех тех, кто будет отправлять ему сообщения. Другой — секретный, который используется для прочтения сообщений и держится пользователем втайне. Специальные алгоритмы подобных систем построены таким образом, что после зашифрования с помощью открытого ключа никто, Кроме обладателя секретного ключа (даже отправитель сообщения), не сможет прочитать предназначенные для данного получателя сообщения.
Средства электронно-цифровой подписи
Электронно-цифровая подпись (ЭЦП) используется для подтверждения авторства данного сообщения.
С помощью специальных математически обоснованных алгоритмов вычисляется электронно-цифровая подпись как функция от конкретного подписанного сообщения. Эта функция вычисляется самим автором сообщения на основе некоторой информации — индивидуального ключа. ЭЦП зависит от каждого символа сообщения, поэтому невозможно изменить его или подменить другим, не изменив значение ЭЦП. При этом случай, когда у двух различных сообщений выработанные на их основе подписи совпадут, практически невозможен. Поэтому подпись позволяет однозначно определить автора данного сообщения. Кроме того, ЭЦП может применяться и в качестве механизма контроля целостности сообщений.
Использование механизмов электронно-цифровой подписи также эффективно для организации защиты от отказов от посылки сообщения или его получения. В этом случае наличие ЭЦП отправителя является достаточным доказательством того, что он посылал данное сообщение. Получатель сообщения в свою очередь подписывает своей ЭЦП некоторую функцию, вычисленную на основе принятого сообщения, и посылает результат абоненту-отправителю.
Таким образом, с помощью технологии ЭЦП могут решаться следующие основные задачи:
подтверждение подлинности электронного документа;
подтверждение отсутствия внесенных в него изменений и искажений;
подтверждение авторства электронного документа.
Средства контроля целостности
Обеспечение целостности информации является одной из важнейших задач ее защиты. При построении системы информационной безопасности компьютерных систем также большое значение имеет обеспечение целостности Программной среды, в которой происходит обработка информации. Это позволяет гарантировать защищенность системы от проникновения в нее вредоносных программ.
Таким образом, контроль целостности должен осуществляться по двум направлениям:
контроль целостности наборов данных;
контроль целостности программной среды.
И в том и другом случае применяются специальные средства, основанные на определенных математических алгоритмах. Обычно для каждого файла, программы и т. п. «подсчитывается соответствующая контрольная сумма (или иммитовставка), которая запоминается системой защиты. Изменение файла без изменения его контрольной суммы невозможно. Если система защиты при последующей проверке выявила, что для какого-либо объекта значение контрольной суммы отличается от заданного, то выдается предупреждающее сообщение о возможном несанкционированном изменении данного объекта.
Средства аудита
Средства аудита предназначены для фиксации различных действий пользователей системы, в первую очередь, действий, нарушающих политику безопасности. Это позволяет, с одной стороны, выявлять злоумышленников, а с другой — контролировать правильность работы системы защиты, обнаруживать ее недостатки. На этапе настройки системы средства аудита используются для выявления того, какие пользователи обращаются к определенным объектам системы, какие программные средства необходимы определенным пользователям, какие угрозы информационным ресурсам могут существовать в системе и т. п.
Обычно средством аудита является так называемый системный журнал. В нем фиксируются такие события, как: вход пользователей в систему, в том числе сообщения об ошибках входа (они могут свидетельствовать о попытках проникновения в систему); доступ к определенным программным средствам и наборам данных; попытки осуществить действия, на которые у данного пользователя нет прав. Конкретная настройка параметров системного журнала производится администратором системы.
Системный журнал является в большей степени средством фиксации нарушений, нежели средством их предотвращения. Однако анализ системного журнала может оказать помощь в выявлении средств и информации, которые использовал злоумышленник для
осуществления нарушения. Также с помощью системного журнала можно определить, насколько далеко зашло обнаруженное нарушение, подсказать способы его расследования и исправления сложившейся ситуации. Определение источника нарушения не всегда возможно на основе информации, содержащейся в системном журнале. Однако его сведения позволяют значительно сузить круг предполагаемых нарушителей, чтобы затем применит другие способы расследования.
Таким образом, системный журнал также являйся необходимой подсистемой системы информационной безопасности.
Механизмы контроля трафика
Наличие подобных механизмов необходимо в том случае, когда интенсивность обмена данными между абонентами является закрытой информацией, а также когда сам факт соединения двух конкретных абонентов должен оставаться конфиденциальным.
Для решения проблемы зашиты трафика, применяется два способа. При одном из них возможно осуществление постоянной передачи по каналу связи некоторой шумовой (т. е. случайной) информации. При этом обнаружить, когда по каналу действительно идет передача осмысленных данных, практически невозможно.
При другом способе информация на узле-маршрутизаторе помещается в новый пакет (вместе с адресами отправителя и получателя). В качестве адреса отправителя в новом пакете указывается адрес данного маршрутизатора, а в качестве адреса получателя — адрес узла-
маршрутизатора, ближайшего к той сети, в которой находится реальный получатель информации.
Механизмы управления маршрутизацией
Если злоумышленнику известен конкретный маршрут, по которому проходит сообщение абонента, то он может провести атаку, которая приведет к реализации угрозы типа «отказ в обслуживании».
Для защиты от таких атак необходимо применять специальные средства, которые должны выбирать безопасные, наиболее надежные
(в том числе и с точки зрения физических характеристик оборудования) каналы передачи сообщений.
Рассмотренные выше механизмы обеспечения политики безопасности должны функционировать совместно в рамках единой комплексной системы. Только при соблюдении данного условия можно гарантировать определенный уровень защищенности информации. Обособленнее применение одного или нескольких средств защиты не сможет противостоять хорошо оснащенному и подготовленному злоумышленнику.
Для проверки уровня работоспособности системы защиты следует применить средства оценки защищенности.
Оценка защищенности системы
Для оценки защищенности системы проводят анализ ее уязвимостей. Под уязвимостями понимаются «слабые места» системы, которыми может воспользоваться злоумышленник как собственно для атаки, так и для сбора необходимой информации о системе для будущих атак.
Анализ уязвимостей может быть двух видов: пассивный и активный.
При пассивном анализе производится только сканирование системы — определяются элементы и механизмы системы, защита которых недостаточна, чем может воспользоваться злоумышленник. При этом также делаются предположения о возможности проведения вторжениям.
Активный анализ предполагает попытки проведения различного рода атак и, в большинстве случаев, является более достоверным и эффективным методом. Однако при его использовании есть вероятность выхода системы из строя.
Практические исследования показали, что уязвимости можно разделить на два класса:
операционные дефекты (ошибки реализации);
ошибки администрирования.
Операционные дефекты характеризуют технологическую безопасность информационного ресурса и являются результатом ошибок проектирования и реализации программного обеспечения АС. Для удобства создания систем защиты и моделирования проникновения в АС целесообразно классифицировать ошибки проектирования по механизмам (подсистемам) безопасности системы. При этом основными типами операционных дефектов являются недостатки механизмов аутентификации, разграничения доступа, целостности данных, криптографии, а также сетевых протоколов и ошибки программной реализации.
Ошибки администрирования характеризуют эксплуатационную безопасность и являются результатом некорректных настроек операционной системы и ее приложений по отношению к назначению АС и требованиям к ее безопасности. Причинами ошибок администрирования могут быть различные некомпетентные, халатные или злонамеренные действия администраторов и пользователей АС. Основными типами ошибок администрирования являются ошибки параметров подключения пользователей, настройки парольной защиты и
использования, легко подбираемых паролей, конфигурирования сервера, назначения полномочий. В настоящее время существуют специальные средства контроля защищенности. Кроме того, многие системы информационной безопасности имеют встроенные средства для осуществления такого контроля. В любом случае необходимо уделять достаточное внимание этому этапу создания и функционирования системы защиты, так как наличие системы защиты, в работе которой возможны серьезные сбои и ошибки, в некоторых случаях хуже ее отсутствия. Это связано с тем, что у пользователей появляется иллюзия защищенности, хотя на самом деле ситуация прямо противоположная.
Таким образом, для грамотного выбора или построения системы защиты информации и поддержания ее функционирования необходимо обратить внимание на следующие моменты:
— выявление всех возможных угроз защищаемой информации;
— грамотное, полное и четкое формулирование политики безопасности организации в целом и вычислительной системы в частности;
— комплексность построения системы защиты: она должна содержать полный набор необходимых механизмов и средств защиты и осуществлять их совместное использование;
— необходимость постоянного слежения за работой системы защиты и ее периодических проверок;
— правильный выбор фирмы-производителя системы защиты и ее отдельных компонентов: данная фирма должна хорошо зарекомендовать себя на рынке, желательно наличие большого опыта работы в данной области и широкой сети клиентов.
Только при соблюдении перечисленных условий можно говорить об обеспечении определенного уровня информационной безопасности.
Контрольные вопросы
1. Что Вы можете сказать о микропроцессоре?
2. Назовите последовательность работы блоков ПК.
3. Что относится к запоминающим устройствам ПК?
4. Что такое регистровая (кэш) память?
5. Что такое основная память?
6. Дайте определение внешней памяти. Что к ней относиться?
7. Опишите логическую структуру диска.
8. Принцип действия жестких магнитных дисков.
9. Дайте определение информационной безопасности.
10. Что такое утечка информации ?
11. Расскажите о промышленном шпионаже и его видах.
12. Дайте определение информационной безопасности.
13. Перечислите основные виды защиты информации и дайте их краткое описание.
14. Что входит в понятие угроза защищаемой информации?
15. Каковы основные виды угроз ?
16. Перечислите основные способы НСД.
17. Дайте определение политики безопасности.
18. Перечислите основные механизмы поддержки политики безопасности.
19. Значение контроля эффективности системы защиты информации.
< Назад Вперед >
|